-
Dreamhack - image-storagewargame/Dreamhack 2024. 3. 18. 23:37
[LEVEL 1- image-storage - web]
문제 설명에 php로 작성된 파일 저장 서비스이며, 파일 업로드 취약점을 이용하여 플래그를 획득하라고 되어있다.
그리고 플래그는 /flag.txt에 있다고 한다.
문제 파일을 다운로드 받으면 아래와 같이 3개의 php 파일들이 있다.
- index.php
- list.php
- upload.php
위 파일들을 열어본 결과, 따로 필터링 하는 것들은 없다.
일단 문제 환경에 접속하면 위와 같이 나온다.
상단 메뉴에서 upload 가보면 파일을 업로드할 수 있게 나온다.
vscode에서 system 함수를 이용하여 /flag.txt의 내용을 읽을 수 있도록 위와 같은 php 파일을 작성한다.
저장 후, 업로드하는 페이지에서 해당 php 파일을 선택하여 업로드한다.
그러면 위처럼 상단 List 메뉴를 눌렀을 때, 방금 전 업로드한 exploit.php가 올라와있다.
해당 파일 클릭하면 플래그값을 얻을 수 있다.
플래그를 획득했다!
'wargame > Dreamhack' 카테고리의 다른 글
Dreamhack - web-ssrf (2) 2024.03.26 Dreamhack - file-download-1 (1) 2024.03.25 Dreamhack - broken-png (0) 2024.03.18 Dreamhack - Mango (0) 2024.02.27 Dreamhack - simple_sqli (0) 2024.02.21